ES2880605T3 - Operaciones de operadores de antenas de carga útil múltiple seguras - Google Patents

Operaciones de operadores de antenas de carga útil múltiple seguras Download PDF

Info

Publication number
ES2880605T3
ES2880605T3 ES19201169T ES19201169T ES2880605T3 ES 2880605 T3 ES2880605 T3 ES 2880605T3 ES 19201169 T ES19201169 T ES 19201169T ES 19201169 T ES19201169 T ES 19201169T ES 2880605 T3 ES2880605 T3 ES 2880605T3
Authority
ES
Spain
Prior art keywords
antenna
commands
client
soc
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19201169T
Other languages
English (en)
Inventor
Yi-Feng James Chen
Ryan R Telkamp
Heidi E Ziegler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Application granted granted Critical
Publication of ES2880605T3 publication Critical patent/ES2880605T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/28Adaptation for use in or on aircraft, missiles, satellites, or balloons
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q15/00Devices for reflection, refraction, diffraction or polarisation of waves radiated from an antenna, e.g. quasi-optical devices
    • H01Q15/14Reflecting surfaces; Equivalent structures
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q3/00Arrangements for changing or varying the orientation or the shape of the directional pattern of the waves radiated from an antenna or antenna system
    • H01Q3/24Arrangements for changing or varying the orientation or the shape of the directional pattern of the waves radiated from an antenna or antenna system varying the orientation by switching energy from one active radiating element to another, e.g. for beam switching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/0404Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas the mobile station comprising multiple antennas, e.g. to provide uplink diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18532Arrangements for managing transmission, i.e. for transporting data or a signalling message
    • H04B7/18534Arrangements for managing transmission, i.e. for transporting data or a signalling message for enhancing link reliablility, e.g. satellites diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1853Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
    • H04B7/18565Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Remote Sensing (AREA)
  • Electromagnetism (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para operaciones de operadores de antenas de carga útil múltiple seguras, comprendiendo el procedimiento: transmitir, por parte de al menos un cliente (770) a un centro de operaciones de satélite, SOC (750), una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena (721) asociada con cada uno del al menos un cliente; generar, por parte del centro de operaciones de satélite, SOC (750) comandos de cliente no encriptados utilizando la solicitud de apuntamiento a ubicación de antena para cada una de la al menos una antena; encriptar, por parte del SOC, los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones, COMSEC, para generar comandos de cliente encriptados; encriptar, por parte del SOC, comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados, en el que los comandos de SOC no encriptados están relacionados con al menos una antena (720) asociada con un anfitrión; transmitir, por parte del SOC, los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra (730); transmitir, por parte de la antena en tierra, los comandos de cliente encriptados y los comandos de SOC encriptados a un vehículo (110, 310, 510,); desencriptar, por parte de un módulo de seguridad de comunicaciones (745) en el vehículo, los comandos de cliente encriptados utilizando la variedad de COMSEC para generar los comandos de cliente no encriptados; desencriptar, por parte del módulo de seguridad de comunicaciones en el vehículo, los comandos de SOC encriptados utilizando la variedad de COMSEC para generar los comandos de SOC no encriptados; generar, por parte de al menos un procesador (755), comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva antena de la al menos una antena asociada con cada uno del al menos un cliente utilizando los comandos de cliente no encriptados; generar, por parte del al menos un procesador (755), comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva antena de la al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados; orientar con mecanismo cardánico respectivamente cada una de la al menos una antena asociada con cada uno del al menos un cliente utilizando los comandos de orientación con mecanismo cardánico de antena de cliente; orientar con mecanismo cardánico respectivamente cada una de la al menos una antena asociada con el anfitrión utilizando los comandos de orientación con mecanismo cardánico de antena de anfitrión; generar, por parte del al menos un procesador, telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico de antena; encriptar, por parte del módulo de seguridad de comunicaciones, la telemetría no encriptada utilizando la variedad de COMSEC para generar telemetría encriptada; transmitir, por parte del vehículo, la telemetría encriptada a la antena en tierra; transmitir, por parte de la antena en tierra, la telemetría encriptada al SOC; desencriptar, por parte del SOC, la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada; generar, por parte del SOC, una ubicación de apuntamiento de antena para cada una de la al menos una antena asociada con cada uno del al menos un cliente utilizando la telemetría no encriptada; y transmitir, por parte del SOC, la ubicación de apuntamiento de antena para cada una de la al menos una antena asociada con cada uno del al menos un cliente respectivamente a cada uno del al menos un cliente.

Description

Operaciones de operadores de antenas de carga útil múltiple seguras
ANTECEDENTES
La presente divulgación se refiere a operaciones de operadores de antenas. En particular, se refiere a operaciones de operadores de antenas de carga útil múltiple seguras.
En la actualidad, las antenas típicas (por ejemplo, antenas reflectoras) de un vehículo (por ejemplo, un satélite) tienen la capacidad de ser orientadas (por ejemplo, con un mecanismo cardánico) para cambiar su ubicación de apuntamiento (por ejemplo, para cambiar su dirección de máxima ganancia de haz de antena). Toda esta orientación de la antena es comandada y controlada por un único controlador de satélite (por ejemplo, un host o anfitrión) sin privacidad de asignación de recursos para clientes que utilizan antenas en el vehículo.
De este modo, existe una necesidad de un diseño mejorado de operaciones de operadores de antenas que permita una privacidad en la asignación de recursos de antena.
El documento US2013/077788 divulga un procedimiento y un aparato para un sistema de satélite que comprende un sistema de comunicaciones y una serie de dispositivos informáticos asociados con el satélite. El sistema de comunicaciones está configurado para recibir una primera información y transmitir una segunda información desde el satélite a una plataforma remota a través de una serie de enlaces de comunicaciones. El número de dispositivos informáticos está configurado para identificar un bloque de información para su encriptación a partir de unas instrucciones en la primera información. El número de dispositivos informáticos está configurado además para generar una clave a partir de una parte del bloque de información en base a las instrucciones. El número de dispositivos informáticos está configurado además para realizar una operación OR exclusiva en el bloque de información utilizando la clave para formar un bloque de información encriptada. El número de dispositivos informáticos está configurado además para transmitir el bloque de información encriptada.
RESUMEN
La presente divulgación se refiere a un procedimiento y a un sistema para operadores de antenas de carga útil múltiple seguras, según se divulga en las reivindicaciones adjuntas.
Las características, funciones y ventajas se pueden conseguir de forma independiente en diversas formas de realización de la presente divulgación o se pueden combinar en otras formas de realización.
DIBUJOS
Estas y otras características, aspectos y ventajas de la presente divulgación se entenderán mejor con respecto a la siguiente descripción, reivindicaciones adjuntas y dibujos adjuntos, en los que:
La Figura 1 es un diagrama que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un centro de operaciones de antenas (AOC: antenna operations center), un enlace de subida de centro de operaciones de satélites (SOC: satellite operation center) y una única variedad de seguridad de comunicaciones (COMSEC: communication security) para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
Las Figuras 2A, 2B, 2C y 2D muestran en conjunto un diagrama de flujo para el procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un AOC, un enlace de subida de SOC y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
La Figura 3 es un diagrama que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utiliza un sistema cliente, un enlace de subida de SOC y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
Las Figuras 4A, 4B, 4C y 4D muestran en conjunto un diagrama de flujo del procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utiliza un sistema cliente, un enlace de subida de SOC y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
La Figura 5 es un diagrama que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un enlace de subida de AOC, un SOC y dos variedades de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
Las Figuras 6A, 6B, 6C, y 6D muestran en conjunto un diagrama de flujo para el procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un enlace de subida de AOC, un SOC, y dos variedades de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
La Figura 7 es un diagrama que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un enlace de subida de s Oc y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
Las Figuras 8A, 8B, 8C y 8D muestran en conjunto un diagrama de flujo del procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un enlace de subida de SOC y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación.
La Figura 9 es un diagrama que muestra una interfaz gráfica de usuario (GUI: graphical user interface) de ejemplo que se puede utilizar para el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras, de acuerdo con al menos una forma de realización de la presente divulgación.
DESCRIPCIÓN
Los procedimientos y aparatos que se divulgan en el presente documento proporcionan un sistema operativo para operaciones de operadores de antenas de carga útil múltiple seguras. El sistema de la presente divulgación permite a los operadores de antenas compartir de forma privada recursos del vehículo (por ejemplo, antenas reflectoras de satélite).
Según se ha mencionado anteriormente, en la actualidad, las antenas típicas (por ejemplo, antenas reflectoras) de un vehículo (por ejemplo, un satélite) tienen la capacidad de ser orientadas (por ejemplo, con un mecanismo cardánico) para cambiar su ubicación de apuntamiento (por ejemplo, para cambiar su dirección de máxima ganancia de haz de antena). Toda esta orientación de la antena es comandada y controlada por un único controlador de satélite (por ejemplo, un host o anfitrión) sin privacidad de asignación de recursos para clientes que utilizan antenas en el vehículo.
Las antenas (por ejemplo, antenas reflectoras) de un satélite pueden ser utilizadas por diferentes entidades. Por ejemplo, una o más antenas pueden ser utilizadas por el propietario del satélite (es decir, el host o anfitrión), uno o más clientes, o alguna combinación de los mismos. Por ejemplo, el propietario de un satélite puede arrendar diferentes antenas a diferentes clientes. En un ejemplo, un grupo de antenas del satélite puede ser arrendado a un cliente, mientras que un segundo grupo de antenas puede ser arrendado a un segundo cliente.
El arrendamiento de un satélite a múltiples clientes puede aumentar los ingresos que puede obtener el propietario de un satélite. Además, un cliente puede utilizar un subconjunto de los recursos totales de un satélite por un coste inferior al que le supondría comprar y operar un satélite, construir y operar un satélite o arrendar un satélite entero.
Los clientes de antenas de sistemas de satélite desean una operación independiente y privada de los recursos de carga útil del satélite (por ejemplo, antenas reflectoras del satélite) con respecto del propietario, operador u operadores (por ejemplo, el host o anfitrión), de manera que el propietario, operador u operadores no conozcan cómo el cliente de la carga útil está utilizando los recursos (por ejemplo, de manera que el propietario, operador u operadores no conozcan hacia dónde apuntan las transmisiones de enlace de bajada de la antena, dónde se están transmitiendo los datos de enlace de bajada, con qué frecuencia se están transmitiendo los datos de enlace de bajada, etc.). Actualmente, todos los comandos hacia el satélite pasan por el propietario, operador u operadores, en que el cliente proporciona los comandos (o alternativamente especifica sus resultados deseados) al propietario, operador u operadores, permitiendo de este modo que el propietario, operador u operadores conozcan todos los detalles sobre las operaciones del cliente en el satélite. El propietario, operador u operadores transmiten a continuación los comandos adecuados al satélite y el satélite es reconfigurado de acuerdo con los mismos. Todos los comandos se envían generalmente a través de un único enlace de comunicaciones.
El sistema de la presente divulgación proporciona un control limitado independiente a una entidad no propietaria o no principal (por ejemplo, un cliente) de una parte predeterminada de recursos de carga útil del satélite (por ejemplo, de una o más antenas reflectoras del satélite) permitiendo, en una o más formas de realización, que el cliente envíe información de tipo comandos no encriptados (tal como la latitud y longitud de la dirección de ganancia máxima (boresight) de uno o más haces de antena de enlace de bajada) a un Centro de Operaciones de Antenas (AOC: antenna operations center) intermedio aislado de privacidad. El AOC utiliza a continuación la información de tipo comandos no encriptados para crear comandos de carga útil encriptados para su envío a un Centro de Operaciones de Satélites (SOC: satellite operation center), que a su vez envía a continuación los comandos de carga útil encriptados al satélite. Dado que los comandos de carga útil están encriptados, el SOC no conoce los detalles de los comandos. Una vez que el satélite ha sido reconfigurado de acuerdo con los comandos (por ejemplo, cada una de las antenas reflectoras del satélite han sido orientadas con mecanismo cardánico de acuerdo con la latitud y longitud especificadas), el SOC recibe comandos de telemetría encriptados procedentes del satélite. A continuación, el SOC desencripta los comandos de telemetría encriptados y envía los comandos de telemetría no encriptados al AOC. El AOC transforma los datos de telemetría en bruto en la información de tipo comandos particular proporcionada inicialmente por el cliente (por ejemplo, la latitud y longitud de la dirección de ganancia máxima de uno o más haces de antena de enlace de bajada), y luego transmite la información transformada al cliente.
En la siguiente descripción, se exponen numerosos detalles para proporcionar una descripción más completa del sistema. Sin embargo, será evidente para un experto en la materia, que el sistema divulgado puede ser llevado a la práctica sin estos detalles específicos. En los demás casos, no se han descrito en detalle características bien conocidas para no oscurecer innecesariamente el sistema.
En el presente documento se pueden describir formas de realización de la presente divulgación en términos de componentes funcionales y/o lógicos y diversas etapas de procesamiento. Se debe apreciar que dichos componentes pueden ser realizados por cualquier número de componentes de hardware, software y/o firmware configurados para realizar las funciones especificadas. Por ejemplo, una forma de realización de la presente divulgación puede utilizar diversos componentes de circuitos integrados (por ejemplo, elementos de memoria, elementos de procesamiento de señales digitales, elementos lógicos, tablas de búsqueda o similares), que pueden realizar una diversidad de funciones bajo el control de uno o más procesadores, microprocesadores u otros dispositivos de control. Además, los expertos en la materia apreciarán que las formas de realización de la presente divulgación se pueden llevar a la práctica junto con otros componentes, y que el sistema que se describe en el presente documento no es más que un ejemplo de forma de realización de la presente divulgación.
En aras de la brevedad, se pueden no describir en detalle en el presente documento técnicas y componentes convencionales relacionados con sistemas de comunicación por satélite, y otros aspectos funcionales del sistema (y los componentes operativos individuales de los sistemas). Además, las líneas de conexión que se muestran en las diversas figuras que contiene el presente documento tienen por objetivo representar ejemplos de relaciones funcionales y/o de acoplamientos físicos entre los diversos elementos. Se debe tener en cuenta que muchas relaciones funcionales o conexiones físicas alternativas o adicionales pueden estar presentes en una forma de realización de la presente divulgación.
La Figura 1 es un diagrama 100 que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un centro de operaciones de antenas (AOC: antenna operations center) 160, un enlace de subida 108 de centro de operaciones de satélites (SOC: satellite operation center) 150, y una única variedad de seguridad de comunicaciones (COMSEC: communication security) (por ejemplo, variedad 1 de COMSEC) para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En esta figura, se muestran un vehículo 110, un centro de operaciones de satélite (SOC: satellite operation center) 150, un centro de operaciones de antena (AOC: antenna operations center) 160, y múltiples clientes 170 (es decir, un número n de clientes, en el que n es mayor que o igual a uno). Los clientes 170 han arrendado cada uno de ellos al menos una antena 121 en el vehículo 110 al propietario de un satélite (es decir, al SOC 150 (es decir, al host o anfitrión)). Se debe tener en cuenta que en algunas formas de realización, los clientes 170 pueden arrendar la totalidad de las antenas 120, 121 en el vehículo 110 al propietario de un satélite (es decir, al SOC 150). En estas formas de realización, los comandos de SOC, que se comentarán con mayor detalle más adelante, serán simplemente comandos no operativos o inexistentes.
Se pueden utilizar diversos tipos diferentes de vehículos 110 para el vehículo 110, que incluyen, pero no se limitan a, un vehículo aéreo. Y, se pueden utilizar diversos tipos diferentes de vehículos aéreos para el vehículo 110 que incluyen, pero no se limitan a, un satélite, una aeronave, un vehículo aéreo no tripulado (UAV: unmanned aerial vehicle), y un avión espacial. Además, se pueden utilizar diversos tipos diferentes de satélites para el vehículo 110, que incluyen, pero no se limitan a, satélites de órbita terrestre geosincrónica (GEO: geosynchronous earth orbit), satélites de órbita terrestre media (MEO: medium earth orbit), de órbita terrestre baja (LEO: lower earth orbit) y de órbita altamente elíptica (HEO: highly elliptical orbit).
Durante la operación, cada cliente 170 genera una solicitud de apuntamiento de antena para cada antena 121 asociada con el cliente 170. Por ejemplo, el cliente #1 170 genera una solicitud de apuntamiento de antena para la antena 121 asignada al cliente #1 en el vehículo 110. Puede haber diversas formas diferentes en las que el cliente 170 genera la solicitud de apuntamiento de antena. En una o más formas de realización, el cliente 170 utiliza una interfaz gráfica de usuario (GUI: graphical user interface) (por ejemplo, en la ubicación remota del cliente 170) para seleccionar (o introducir) una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena para cada antena en el vehículo 110 que el cliente tiene arrendada. Un ejemplo de interfaz GUI que se puede utilizar se muestra en la Figura 9.
La Figura 9 es un diagrama 900 que muestra una interfaz gráfica de usuario (GUI: graphical user interface) de ejemplo que se puede utilizar para el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras, de acuerdo con al menos una forma de realización de la presente divulgación. En esta figura, se muestra una pantalla de dispositivo informático 910 que muestra unas casillas de entrada para la latitud y la longitud de la ubicación deseada de la dirección de ganancia máxima de haz de antena para seis antenas diferentes. En una o más formas de realización, el cliente puede utilizar el ratón 920 (o algún otro medio) para seleccionar en qué casilla de entrada se introducirá una latitud y longitud deseadas para una dirección de ganancia máxima de una antena que el cliente está utilizando en el vehículo 110. A continuación, el cliente puede simplemente introducir el número de latitud y número de longitud para la ubicación deseada. Por ejemplo, si el cliente está utilizando la Antena 1 y desea que la dirección de ganancia máxima de la Antena 1 se ubique en Berlín, Alemania, el cliente introducirá "52,520007" grados en la casilla de entrada de la Latitud para la Antena 1 e introducirá "13,404954" grados en la casilla de entrada de la Longitud para la Antena 1. En algunas formas de realización, después de hacer esto, la pantalla del dispositivo informático 910 mostrará la correspondiente ubicación de dirección de ganancia máxima de haz de la antena en un mapa.
En referencia de nuevo a la Figura 1, después de que cada cliente 170 haya generado una solicitud de apuntamiento de antena (por ejemplo, una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 121 asociada con el cliente 170, cada cliente 170 a continuación transmite 105 (por ejemplo, a través de un navegador web de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) sus solicitudes de apuntamiento de antena al AOC 160. En una o más formas de realización, las solicitudes de apuntamiento de antena son transmitidas 105 sin encriptación. Sin embargo, en otras formas de realización, puede haber una encriptación punto a punto utilizada entre los clientes 170 y el AOC 160.
Después de que el AOC 160 haya recibido las solicitudes de apuntamiento de antena procedentes de los clientes 170, el AOC 160 genera unos comandos de AOC, o comandos de cliente, no encriptados utilizando las solicitudes de apuntamiento de antena. Los comandos de AOC no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 121 asociada con un cliente 170 según sus respectivas solicitudes de apuntamiento de antena. Por ejemplo, si el cliente #1 170 ha especificado que la antena 121 asignada al cliente #1 debe ser orientada con mecanismo cardánico de manera que la latitud y la longitud del haz de la antena 121 asignada al cliente #1 se ubiquen en Berlín, Alemania, y la latitud y la longitud del haz de la antena 121 asignada al cliente #1 se encuentran actualmente en Londres, Inglaterra; los comandos de AOC no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, motor paso a paso) en el vehículo 110 oriente (es decir, direccione) la antena 121 asignada al cliente #1 en consecuencia (por ejemplo, diez etapas en acimut y una etapa en elevación).
Después de que el AOC 160 haya generado los comandos de AOC no encriptados, el AOC 160 transmite 106 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) los comandos de AOC no encriptados al SOC 150. El SOC 150 a continuación encripta los comandos de AOC no encriptados utilizando una variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de AOC encriptados. Se debe tener en cuenta que la variedad de COMSEC puede incluir al menos una clave de encriptación y/o al menos un algoritmo (por ejemplo, un algoritmo de encriptación de Tipo 1 o un algoritmo de encriptación de Tipo 2).
El SOC 150 también encripta comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados. Se debe tener en cuenta que los comandos de SOC no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 120 que está asociada con el anfitrión (es decir, el SOC 150) de acuerdo con las respectivas solicitudes de apuntamiento de antena del anfitrión. De forma similar a los comandos de AOC no encriptados, los comandos de SOC no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, motor paso a paso) en el vehículo 110 oriente (es decir, direccione) cada antena 120 que está asignada al anfitrión en consecuencia.
El SOC 150 a continuación transmitirá 107 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) los comandos de AOC encriptados y los comandos de SOC encriptados a una antena en tierra 130. Se debe tener en cuenta que, aunque en la Figura 1 el SOC 150 se representa como que se encuentra en una ubicación alejada de la antena en tierra 130, en algunas formas de realización, la antena en tierra 130 puede estar situada justo al lado del SOC 150.
A continuación, la antena en tierra 130 transmite 108 los comandos de AOC encriptados y los comandos de SOC encriptados al vehículo 110. La antena en tierra 130 transmite 108 los comandos de AOC encriptados y los comandos de SOC encriptados utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 120, 121 para transmitir datos de carga útil). Un receptor de comandos 140 en el vehículo 110 recibe los comandos de AOC encriptad os y los comandos de SOC encriptados. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un receptor de comandos 140 que según se muestra en la Figura 1.
El receptor de comandos 140 a continuación transmite 109 los comandos de AOC encriptados y los comandos de SOC encriptados a un módulo de seguridad de comunicaciones 145. El módulo de seguridad de comunicaciones 145 desencripta los comandos de AOC encriptados utilizando la variedad de COMSEC para generar los comandos de a Oc no encriptados. Asimismo, el módulo de seguridad de comunicaciones 145 desencripta los comandos de SOC encriptados utilizando la variedad de COMSEC (por ejemplo, la variedad 1 de COMSEC) para generar los comandos de SOC no encriptados.
Se debe tener en cuenta que el módulo de seguridad de comunicaciones 145 puede comprender uno o más módulos. Además, el módulo de seguridad de comunicaciones 145 puede comprender uno o más procesadores.
El módulo de seguridad de comunicaciones 145 a continuación transmite 101, 111 los comandos de AOC no encriptados y los comandos de SOC no encriptados a al menos un procesador 155. El procesador o procesadores 155 generan a continuación comandos de orientación con mecanismo cardánico de antena de cliente (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de cliente 121 utilizando los comandos de AOC no encriptados. El procesador o procesadores 155 también generan comandos de orientación con mecanismo cardánico de antena de anfitrión (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de anfitrión 120 utilizando los comandos de SOC no encriptados.
El procesador o procesadores 155 a continuación transmiten 112 los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada antena de cliente 121. El mecanismo de orientación cardánico para cada antena de cliente 121 orienta (es decir, direcciona) su respectiva antena de cliente 121 según sus comandos específicos de orientación con mecanismo cardánico de antena de cliente. Cada antena de cliente 121 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de cliente 190 en tierra.
El procesador o procesadores 155 también transmiten 112 los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada antena de anfitrión 120. El mecanismo de orientación cardánico para cada antena de anfitrión 120 orienta (es decir, direcciona) su respectiva antena de anfitrión 120 según sus comandos específicos de orientación con mecanismo cardánico de antena de anfitrión. Cada antena de anfitrión 120 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de anfitrión 185 en tierra.
Se debe tener en cuenta que en una o más formas de realización, cada antena de cliente 121 y/o cada antena de anfitrión 120 comprende un reflector y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector. En algunas formas de realización, cada antena de cliente 121 y/o cada antena de anfitrión 120 comprenden al menos dos reflectores (es decir, un reflector principal y al menos un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal. Se debe tener en cuenta que el reflector principal y/o el uno o más sub-reflectores pueden ser reflectores parabólicos o reflectores modelados. En las formas de realización en las que cada antena de cliente 121 y/o cada antena de anfitrión 120 comprenden dos reflectores (es decir, un reflector principal y un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal, los reflectores (es decir, el reflector principal y el sub-reflector) pueden estar dispuestos en una configuración de antena reflectora Gregoriana o en una configuración de antena de Cassegrain. En otras formas de realización, cada antena de cliente 121 y/o cada antena de anfitrión 120 comprenden al menos una antena de bocina de radiación directa (por ejemplo, una matriz de antenas de bocina) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) la una o más antenas de bocina de radiación directa (por ejemplo, el mecanismo de orientación cardánico orienta las bocinas individualmente o el mecanismo de orientación cardánico orienta una plataforma sobre la cual se encuentran montadas las antenas de bocina de radiación directa).
A continuación, cada antena de cliente 121 y cada antena de anfitrión 120 transmiten 113 telemetría de orientación con mecanismo cardánico de antena (por ejemplo, telemetría de máquina que indica que la antena ha sido orientada en consecuencia) desde sus respectivos mecanismos de orientación cardánicos al procesador o procesadores 155. El procesador o procesadores 155 generan a continuación telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico.
A continuación, el procesador o procesadores 155 transmiten 114 la telemetría no encriptada al módulo de seguridad de comunicaciones 145. El módulo de seguridad de comunicaciones 145 encripta la telemetría no encriptada utilizando la variedad de COMSEC (por ejemplo, la variedad 1 de COMSEC) para generar telemetría encriptada. A continuación, el módulo de seguridad de comunicaciones 145 transmite 115 la telemetría encriptada a un transmisor de tele metría 165. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un transmisor de telemetría 165 que según se muestra en la Figura 1.
A continuación, el transmisor de telemetría 165 transmite 116 la telemetría encriptada a la antena en tierra 130. El transmisor de telemetría 165 transmite 116 la telemetría encriptada utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 120, 121 para transmitir datos de carga útil).
La antena en tierra 130 a continuación transmite 117 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la telemetría encriptada al SOC 150. El SOC 150 desencripta a continuación la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada. El SOC 150 utiliza a continuación una base de datos que comprende información desconmutada de antena de anfitrión y no comprende información desconmutada de antena de cliente (es decir, una base de datos sin información desconmutada de antena de cliente) para leer telemetría no encriptada y determinar los datos de telemetría relacionados con la una o más antenas 120 que utiliza el SOC 150 (es decir, el host o anfitrión).
A continuación, el SOC 150 transmite 118 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la telemetría no encriptada al AOC 160. El AOC 160 utiliza a continuación una base de datos que comprende información desconmutada de antena de cliente y no comprende información desconmutada de antena de anfitrión (es decir, una base de datos sin información desconmutada de antena de anfitrión) para leer telemetría no encriptada y determinar los datos de telemetría relacionados con la una o más antenas 121 que son utilizadas por los clientes 170. El AOC 160 genera a continuación una ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 121 asociada con cada cliente 170 utilizando la telemetría no encriptada. A continuación, el AOC 160 transmite 119 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la ubicación de apuntamiento de antena para cada antena 121 asociada con cada cliente 170 respectivamente a cada cliente 170. A continuación, en una o más formas de realización, la ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 121 asociada con cada cliente 170 se mostrará respectivamente en una pantalla de dispositivo informático 910 (véase la Figura 9) asociada con cada cliente 170.
Las Figuras 2A, 2B, 2C, y 2D muestran en conjunto un diagrama de flujo para el procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras utilizando un AOC, un enlace de subida de SOC, y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En el inicio 200 del procedimiento, al menos un cliente transmite una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente a un centro de operaciones de antena (AOC: antenna operations center) 205. A continuación, el AOC genera comandos de AOC no encriptados utilizando la solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena 210. El AOC a continuación transmite los comandos de AOC no encriptados a un centro de operaciones de satélite (SOC: satellite operation center) 215. A continuación, el s Oc encripta los comandos de AOC no encriptados utilizando una variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de AOC encriptados 220. El SOC también encripta comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados, en el que los comandos de SOC no encriptados están relacionados con al menos una antena asociada con un anfitrión o host 225. El SOC a continuación transmite los comandos de AOC encriptados y los comandos de SOC encriptados a una antena en tierra 230. La antena en tierra a continuación transmite los comandos de AOC encriptados y los comandos de SOC encriptados a al menos un receptor de comandos en un vehículo 235.
A continuación, al menos un receptor de comandos en el vehículo transmite los comandos de AOC encriptados y los comandos de s Oc encriptados a un módulo de seguridad de comunicaciones en el vehículo 240. El módulo de seguridad de comunicaciones en el vehículo a continuación desencripta los comandos de AOC encriptados utilizando la variedad de COMSEC para generar los comandos de AOC no encriptados 245. El módulo de seguridad de comunicaciones en el vehículo también desencripta los comandos de SOC encriptados utilizando la variedad de COMSEC para generar los comandos de SOC no encriptados 250. A continuación, el módulo de seguridad de comunicaciones en el vehículo transmite los comandos de AOC no encriptados y los comandos de SOC no encriptados a al menos un procesador en el vehículo 255. A continuación, al menos un procesador genera comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva al menos una antena asociada con cada uno de al menos un cliente utilizando los comandos de AOC no encriptados 260. Asimismo, al menos un procesador genera comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados 265. Al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada una de al menos una antena asociada con cada uno de al menos un cliente 270. Asimismo, al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada una de al menos una antena asociada con el anfitrión 275. A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de cliente 280. Asimismo, cada una de al menos una antena asociada con el anfitrión es orientada con mecanismo cardánico respectivamente utilizando los comandos de orientación con mecanismo cardánico de anfitrión 281.
A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente y cada una de al menos una antena asociada con la antena de transmisión de anfitrión transmiten telemetría de orientación con mecanismo cardánico a al menos un procesador 282. A continuación, al menos un procesador genera telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico de antena 283. A continuación, al menos un procesador transmite la telemetría no encriptada al módulo de seguridad de comunicaciones 284. El módulo de seguridad de comunicaciones encripta a continuación la telemetría no encriptada utilizando la variedad de COMSEC para generar telemetría encriptada 285. A continuación, el módulo de seguridad de comunicaciones transmite la telemetría encriptada a al menos un transmisor de telemetría 286. Al menos un transmisor de telemetría a continuación transmite la telemetría encriptada a la antena en tierra 287.
La antena en tierra a continuación transmite la telemetría encriptada al SOC 288. A continuación, el SOC desencripta la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada 289. El SOC a continuación transmite la telemetría no encriptada al AOC 290. A continuación, el AOC genera una ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente utilizando la telemetría encriptada 291. El AOC a continuación transmite la ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente, respectivamente, a cada uno de al menos un cliente 292. A continuación, el procedimiento finaliza 293.
La Figura 3 es un diagrama 300 que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utiliza un sistema cliente (por ejemplo, una estación de trabajo (w/s: workstation)) 360, un enlace de subida de SOC 308, y una única variedad de COMSEC (por ejemplo, variedad 1 de COMSEC) para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En esta figura, se muestran un vehículo 310, un centro de operaciones de satélite (SOC: satellite operation center) 351 (es decir, que comprende un servidor principal de SOC 350 y un sistema cliente (por ejemplo, una estación de trabajo (w/s: workstation)) 360), y múltiples clientes 370 (es decir, un número n de clientes, en el que n es mayor que o igual a uno). Los clientes 370 han arrendado cada uno de ellos al menos una antena 321 en el vehículo 310 al propietario de un satélite (es decir, al SOC 351 (es decir, al host o anfitrión)). Se debe tener en cuenta que en algunas formas de realización, los clientes 370 pueden arrendar la totalidad de las antenas 320, 321 en el vehículo 310 al propietario de un satélite (es decir, al SOC 351). En estas formas de realización, los comandos de SOC, que se comentarán con mayor detalle más adelante, serán simplemente comandos no operativos o inexistentes.
Se pueden utilizar diversos tipos diferentes de vehículos 310 para el vehículo 310, que incluyen, pero no se limitan a, un vehículo aéreo. Y, se pueden utilizar diversos tipos diferentes de vehículos aéreos para el vehículo 310 que incluyen, pero no se limitan a, un satélite, una aeronave, un vehículo aéreo no tripulado (UAV: unmanned aerial vehicle), y un avión espacial. Además, se pueden utilizar diversos tipos diferentes de satélites para el vehículo 310, que incluyen, pero no se limitan a, satélites de órbita terrestre geosincrónica (GEO: geosynchronous earth orbit), órbita terrestre media (MEO: medium earth orbit), órbita terrestre baja (LEO: lower earth orbit) y satélites de órbita altamente elíptica (HEO: highly elliptical orbit).
Durante la operación, cada cliente 370 genera una solicitud de apuntamiento de antena para cada antena 321 asociada con el cliente 370. Por ejemplo, el cliente #1 370 genera una solicitud de apuntamiento de antena para la antena 321 asignada al cliente #1 en el vehículo 310. Puede haber diversas formas diferentes en las que el cliente 370 genera la solicitud de apuntamiento de antena. En una o más formas de realización, el cliente 370 utiliza una interfaz gráfica de usuario (GUI: graphical user interface) (por ejemplo, en la ubicación remota del cliente 370) para seleccionar (o introducir) una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena de cada antena en el vehículo 310 que el cliente tiene arrendada. Un ejemplo de interfaz GUI que se puede utilizar se muestra en la Figura 9. Anteriormente se puede encontrar una explicación sobre los detalles de la interfaz GUI en la Figura 9.
Después de que cada cliente 370 haya generado una solicitud de apuntamiento de antena (por ejemplo, una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 321 asociada con el cliente 370, cada cliente 370 a continuación transmite 305 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) sus solicitudes de apuntamiento de antena al sistema cliente 360. En una o más formas de realización, las solicitudes de apuntamiento de antena son transmitidas 305 sin encriptación. Sin embargo, en otras formas de realización, puede haber una encriptación punto a punto utilizada entre los clientes 370 y el sistema cliente 360.
Se debe tener en cuenta que el sistema cliente 360 está ubicado en o cerca del servidor principal del SOC 350. El sistema cliente 360 sirve como un búfer entre los clientes 370 y el servidor principal del SOC 350 para agregar una capa de seguridad para el servidor principal del SOC 350.
Después de que el sistema cliente 360 haya recibido las solicitudes de apuntamiento de antena procedentes de los clientes 370, el sistema cliente 360 genera unos comandos de cliente no encriptados utilizando las solicitudes de apuntamiento de antena. Los comandos de cliente no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 321 asociada con un cliente 370 según sus respectivas solicitudes de apuntamiento de antena. Por ejemplo, si el cliente #1 370 ha especificado que la antena 321 asignada al cliente #1 debe ser orientada con mecanismo cardánico de manera que la latitud y la longitud del haz de antena de la antena 321 asignada al cliente #1 se ubiquen en Berlín, Alemania, y la latitud y la longitud del haz de antena de la antena 321 asignada al cliente #1 se encuentran actualmente en Londres, Inglaterra; los comandos de cliente no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, un motor paso a paso) en el vehículo 310 oriente (es decir, direccione) la antena 321 asignada al cliente #1 en consecuencia (por ejemplo, diez etapas en acimut y una etapa en elevación).
Después de que el sistema cliente 360 haya generado los comandos de cliente no encriptados, el sistema cliente 360 transmite 306 los comandos de cliente no encriptados al servidor principal del SOC 350. El servidor principal del SOC 350 a continuación encripta los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de cliente encriptados. Se debe tener en cuenta que la variedad de COMSEC puede incluir al menos una clave de encriptación y/o al menos un algoritmo (por ejemplo, un algoritmo de encriptación de Tipo 1 o un algoritmo de encriptación de Tipo 2).
El servidor principal del SOC 350 también encripta comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados. Se debe tener en cuenta que los comandos de SOC no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 320 que está asociada con el anfitrión (es decir, el SOC 351) de acuerdo con las respectivas solicitudes de apuntamiento de antena del anfitrión. De forma similar a los comandos de cliente no encriptados, los comandos de SOC no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, un motor paso a paso) en el vehículo 310 oriente (es decir, direccione) cada antena 320 que está asignada al host en consecuencia.
El servidor principal del SOC 350 a continuación transmitirá 307 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra 330. Se debe tener en cuenta que, aunque en la Figura 3 el SOC 351 se representa como que se encuentra en una ubicación alejada de la antena en tierra 330, en algunas formas de realización, la antena en tierra 330 puede estar situada justo al lado del SOC 351.
A continuación, la antena en tierra 330 transmite 308 los comandos de cliente encriptados y los comandos de SOC encriptados al vehículo 310. La antena en tierra 330 transmite 308 los comandos de cliente encriptados y los comandos de SOC encriptados utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 320, 321 para transmitir datos de carga útil). Un receptor de comandos 340 en el vehículo 310 recibe los comandos de cliente encriptados y los comandos de SOC encriptados. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un receptor de comandos 340 que según se muestra en la Figura 3.
El receptor de comandos 340 a continuación transmite 309 los comandos de cliente encriptados y los comandos de SOC encriptados a un módulo de seguridad de comunicaciones 345. El módulo de seguridad de comunicaciones 345 desencripta los comandos de cliente encriptados utilizando la variedad de COMSEC para generar los comandos de cliente no encriptados. Asimismo, el módulo de seguridad de comunicaciones 345 desencripta comandos de SOC encriptados utilizando la variedad de COMSEC (por ejemplo, la variedad 1 de COMSEC) para generar los comandos de SOC no encriptados.
Se debe tener en cuenta que el módulo de seguridad de comunicaciones 345 puede comprender uno o más módulos. Además, el módulo de seguridad de comunicaciones 345 puede comprender uno o más procesadores.
El módulo de seguridad de comunicaciones 345 a continuación transmite 301 los comandos de cliente no encriptados y los comandos de SOC no encriptados a al menos un procesador 355. El procesador o procesadores 355 generan a continuación comandos de orientación con mecanismo cardánico de antena de cliente (por ejemplo, comandos de máqui na para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de cliente 321 utilizando los comandos de cliente no encriptados. El procesador o procesadores 355 también generan comandos de orientación con mecanismo cardánico de antena de anfitrión (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de anfitrión 320 utilizando los comandos de SOC no encriptados.
El procesador o procesadores 355 transmiten a continuación 312 los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada antena de cliente 321. El mecanismo de orientación cardánico para cada antena de cliente 321 orienta (es decir, direcciona) su respectiva antena de cliente 321 según sus comandos específicos de orientación con mecanismo cardánico de antena de cliente. Cada antena de cliente 321 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de cliente 390 en tierra.
El procesador o procesadores 355 también transmiten 312 los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada antena de anfitrión 320. El mecanismo de orientación cardánico para cada antena de anfitrión 320 orienta (es decir, direcciona) su respectiva antena de anfitrión 320 según sus comandos específicos de orientación con mecanismo cardánico de antena de anfitrión. Cada antena de anfitrión 320 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de anfitrión 385 en tierra.
Se debe tener en cuenta que en una o más formas de realización, cada antena de cliente 321 y/o cada antena de anfitrión 320 comprende un reflector y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector. En algunas formas de realización, cada antena de cliente 321 y/o cada antena de anfitrión 320 comprende al menos dos reflectores (es decir, un reflector principal y al menos un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal. Se debe tener en cuenta que el reflector principal y/o el uno o más sub-reflectores pueden ser reflectores parabólicos o reflectores modelados. En las formas de realización en las que cada antena de cliente 321 y/o cada antena de anfitrión 320 comprenden dos reflectores (es decir, un reflector principal y un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal, los reflectores (es decir, el reflector principal y el sub-reflector) pueden estar dispuestos en una configuración de antena reflectora Gregoriana o en una configuración de antena de Cassegrain. En otras formas de realización, cada antena de cliente 321 y/o cada antena de anfitrión 320 comprende al menos una antena de bocina de radiación directa (por ejemplo, una matriz de antenas de bocina) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) la una o más antenas de bocina de radiación directa (por ejemplo, el mecanismo de orientación cardánico orienta las bocinas individualmente o el mecanismo de orientación cardánico orienta una plataforma sobre la cual se encuentran montadas las antenas de bocina de radiación directa).
A continuación, cada antena de cliente 321 y cada antena de anfitrión 320 transmiten 313 telemetría de orientación con mecanismo cardánico de antena (por ejemplo, telemetría de máquina que indica que la antena ha sido orientada en consecuencia) desde sus respectivos mecanismos de orientación cardánicos al procesador o procesadores 355. El procesador o procesadores 355 generan a continuación telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico.
A continuación, el procesador o procesadores 355 transmiten 314 la telemetría no encriptada al módulo de seguridad de comunicaciones 345. El módulo de seguridad de comunicaciones 345 encripta la telemetría no encriptada utilizando la variedad de COMSEC (por ejemplo, la variedad 1 de COMSEC) para generar telemetría encriptada. A continuación, el módulo de seguridad de comunicaciones 345 transmite 315 la telemetría encriptada a un transmisor de telemetría 365. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un transmisor de telemetría 365 que según se muestra en la Figura 3.
A continuación, el transmisor de telemetría 365 transmite 316 la telemetría encriptada a la antena en tierra 330. El transmisor de telemetría 365 transmite 316 la telemetría encriptada utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 320, 321 para transmitir datos de carga útil).
La antena en tierra 330 a continuación transmite 317 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la telemetría encriptada al servidor principal de SOC 350. El servidor principal del SOC 350 desencripta a continuación la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada. El servidor principal del SOC 350 utiliza a continuación una base de datos que comprende información desconmutada de antena de anfitrión y no comprende información desconmutada de antena de cliente (es decir, una base de datos sin información desconmutada de antena de cliente) para leer telemetría no encriptada y determinar los datos de telemetría relacionados con la una o más antenas 320 que utiliza el SOC 351 (es decir, al host o anfitrión).
A continuación, el servidor principal del SOC 350 transmite 318 la telemetría no encriptada al sistema cliente 360. El sistema cliente 360 utiliza a continuación una base de datos que comprende información desconmutada de antena de cliente y no comprende información desconmutada de antena de anfitrión (es decir, una base de datos sin información desconmutada de antena de anfitrión) para leer telemetría no encriptada para determinar los datos de telemetría relacionados con la una o más antenas 321 que son utilizadas por los clientes 370. A continuación, el sistema cliente 360 genera una ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 321 asociada con cada cliente 370 utilizando la telemetría no encriptada. A continuación, el sistema cliente 360 transmite 319 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la ubicación de apuntamiento de antena para cada antena 321 asociada con cada cliente 370 respectivamente a cada cliente 370. A continuación, en una o más formas de realización, la ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 321 asociada con cada cliente 370 se mostrará respectivamente en una pantalla de dispositivo informático 910 (véase la Figura 9) asociada con cada cliente 370.
Las Figuras 4A, 4B, 4C y 4D muestran en conjunto un diagrama de flujo para el procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utiliza un sistema cliente, un enlace de subida de SOC y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En el inicio 400 del procedimiento, al menos un cliente transmite una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente a un sistema cliente 405. A continuación, el sistema cliente genera comandos de cliente no encriptados utilizando la solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena 410. El sistema cliente a continuación transmite los comandos de cliente no encriptados a un servidor principal 415 del centro de operaciones satelitales (SOC: satellite operation center). A continuación, el servidor principal del SOC encripta los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de cliente encriptados 420. Además, el servidor principal del SOC encripta los comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados, en el que los comandos de SOC no encriptados están relacionados con al menos una antena asociada con un anfitrión o host 425. A continuación, el SOC transmite los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra 430. A continuación, la antena en tierra transmite los comandos de cliente encriptados y los comandos de SOC encriptados a al menos un receptor de comandos en el vehículo 435.
Al menos un receptor de comandos en el vehículo a continuación transmite los comandos de cliente encriptados y los comandos de SOC encriptados a un módulo de seguridad de comunicaciones en el vehículo 440. El módulo de seguridad de comunicaciones en el vehículo a continuación desencripta los comandos de cliente encriptados utilizando la variedad de COMSEC para generar los comandos de cliente no encriptados 445. Asimismo, el módulo de seguridad de comunicaciones en el vehículo desencripta los comandos de SOC encriptados utilizando la variedad de COMSEC para generar comandos de SOC no encriptados 450. A continuación, el módulo de seguridad de comunicaciones en el vehículo transmite los comandos de cliente no encriptados y los comandos de SOC no encriptados a al menos un procesador en el vehículo 455. Al menos un procesador a continuación genera comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva al menos una antena asociada con cada uno de al menos un cliente utilizando los comandos de cliente no encriptados 460. Asimismo, al menos un procesador genera comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados 465. Al menos un procesador a continuación transmite los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada una de al menos una antena asociada con cada uno de al menos un cliente 470. Asimismo, al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada una de al menos una antena asociada con el anfitrión 475. A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de cliente 480. Asimismo, cada una de al menos una antena asociada con el anfitrión es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de anfitrión 481.
A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente y cada una de al menos una antena asociada con el anfitrión transmiten telemetría de orientación con mecanismo cardánico de antena a al menos un procesador 482. A continuación, al menos un procesador genera telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico de antena 483. A continuación, al menos un procesador transmite la telemetría no encriptada al módulo de seguridad de comunicaciones 484. El módulo de seguridad de comunicaciones encripta a continuación la telemetría no encriptada utilizando la variedad de COMSEC para generar telemetría encriptada 485. A continuación, el módulo de seguridad de comunicaciones tra nsmite la telemetría encriptada a al menos un transmisor de telemetría 486. A continuación, al menos un transmisor de telemetría transmite la telemetría encriptada a la antena en tierra 487.
A continuación, la antena en tierra transmite la telemetría encriptada al servidor principal del SOC 488. El servidor principal del SOC a continuación desencripta la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada 489. A continuación, el servidor principal del SOC transmite la telemetría no encriptada al sistema cliente 490. El sistema cliente a continuación genera una ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente utilizando la telemetría no encriptada 491. A continuación, el sistema cliente transmite la ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente, respectivamente, a cada uno de al menos un cliente 492. A continuación, el procedimiento finaliza 493.
La Figura 5 es un diagrama 500 que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras que utilizan un enlace de subida 508 de AOC 560, un SOC 550 y dos variedades de COMSEC (por ejemplo, variedad 1 de COMSEC y variedad 2 de COMSEC) para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En esta figura, se muestran un vehículo 510, un centro de operaciones de satélite (SOC: satellite operation center) 550, un centro de operaciones de antena (AOC: antenna operations center) 560, y múltiples clientes 570 (es decir, un número n de clientes, en el que n es mayor que o igual a uno). Los clientes 570 han arrendado cada uno de ellos al menos una antena 521 en el vehículo 510 al propietario de un satélite (es decir, al SOC 550 (es decir, al host o anfitrión)). Se debe tener en cuenta que en algunas formas de realización, los clientes 570 pueden arrendar la totalidad de las antenas 520, 521 en el vehículo 510 al propietario de un satélite (es decir, al SOC 550). En estas formas de realización, los comandos de SOC, que se comentarán con mayor detalle más adelante, serán simplemente comandos no operativos o inexistentes.
Se pueden utilizar diversos tipos diferentes de vehículos 510 para el vehículo 510, que incluyen, pero no se limitan a, un vehículo aéreo. Y, se pueden utilizar diversos tipos diferentes de vehículos aéreos para el vehículo 510 que incluyen, pero no se limitan a, un satélite, una aeronave, un vehículo aéreo no tripulado (UAV: unmanned aerial vehicle), y un avión espacial. Además, se pueden utilizar diversos tipos diferentes de satélites para el vehículo 510, que incluyen, pero no se limitan a, satélites de órbita terrestre geosincrónica (GEO: geosynchronous earth orbit), órbita terrestre media (MEO: medium earth orbit), órbita terrestre baja (LEO: lower earth orbit) y satélites de órbita altamente elíptica (HEO: highly elliptical orbit).
Durante la operación, cada cliente 570 genera una solicitud de apuntamiento de antena para cada antena 521 asociada con el cliente 570. Por ejemplo, el cliente #1 570 genera una solicitud de apuntamiento de antena para la antena 521 asignada al cliente #1 en el vehículo 510. Puede haber diversas formas diferentes en las que el cliente 570 genera la solicitud de apuntamiento de antena. En una o más formas de realización, el cliente 570 utiliza una interfaz gráfica de usuario (GUI: graphical user interface) (por ejemplo, en la ubicación remota del cliente 570) para seleccionar (o introducir) una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena de cada antena en el vehículo 510 que el cliente tiene arrendada. En la Figura 9 se muestra un ejemplo de interfaz GUI que se puede utilizar. Anteriormente se puede encontrar una explicación sobre los detalles de la interfaz g Ui en la Figura 9.
Después de que cada cliente 570 haya generado una solicitud de apuntamiento de antena (por ejemplo, una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 521 asociada con el cliente 570, cada cliente 570 a continuación transmite 505 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) sus solicitudes de apuntamiento de antena al AOC 560. En una o más formas de realización, las solicitudes de apuntamiento de antena son transmitidas 505 sin encriptación. Sin embargo, en otras formas de realización, puede haber una encriptación punto a punto utilizada entre los clientes 570 y el AOC 560.
Después de que el AOC 560 haya recibido las solicitudes de apuntamiento de antena procedentes de los clientes 570, el AOC 560 genera unos comandos de AOC no encriptados utilizando las solicitudes de apuntamiento de antena. Los comandos de AOC no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 521 asociada con un cliente 570 de acuerdo con sus respectivas solicitudes de apuntamiento de antena. Por ejemplo, si el cliente #1 570 ha especificado que la antena 521 asignada al cliente #1 debe ser orientada con mecanismo cardánico de manera que la latitud y la longitud del haz de antena de la antena 521 asignada al cliente #1 se ubiquen en Berlín, Alemania, y la latitud y la longitud del haz de antena de la antena 521 asignada al cliente #1 se encuentran actualmente en Londres, Inglaterra; los comandos de AOC no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, un motor paso a paso) en el vehículo 510 oriente (es decir, direccione) la antena 521 asignada al cliente #1 en consecuencia (por ejemplo, diez etapas en acimut y una etapa en elevación).
Después de que el AOC 560 haya generado los comandos de AOC no encriptados, el AOC 560 a continuación encripta los comandos de AOC no encriptados utilizando una segunda variedad de seguridad de comunicaciones (COMSEC: communication security) (por ejemplo, Variedad 2 de COMSEC) para generar comandos de AOC encriptados. Se debe tener en cuenta que la segunda variedad de COMSEC puede incluir al menos una clave de encriptación y/o al menos un algoritmo (por ejemplo, un algoritmo de encriptación de Tipo 1 o un algoritmo de encriptación de Tipo 2).
El SOC 550 también encripta comandos de SOC no encriptados utilizando una primera variedad de COMSEC (por ejemplo, variedad 1 de COMSEC) para generar comandos de SOC encriptados. Se debe tener en cuenta que los comandos de SOC no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 520 que está asociada con el anfitrión (es decir, el SOC 550) de acuerdo con las respectivas solicitudes de apuntamiento de antena del anfitrión. De forma similar a los comandos de AOC no encriptados, los comandos de SOC no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, un motor paso a paso) en el vehículo 510 oriente (es decir, direccione) cada antena 520 que está asignada al host en consecuencia.
El SOC 550 a continuación transmitirá 506 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) los comandos de SOC encriptados al AOC 560. El AOC 560 transmitirá a continuación 507 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) los comandos de AOC encriptados y los comandos de SOC encriptados a una antena en tierra 530. Se debe tener en cuenta que, aunque en la Figura 5 el AOC 560 se representa como que se encuentra en una ubicación alejada de la antena en tierra 530, en algunas formas de realización, la antena en tierra 530 puede estar situada justo al lado del AOC 560.
A continuación, la antena en tierra 530 transmite 508 los comandos de AOC encriptados y los comandos de SOC encriptados al vehículo 510. La antena en tierra 530 transmite 508 los comandos de AOC encriptados y los comandos de SOC encriptados utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 520, 521 para transmitir los datos de carga útil). Un receptor de comandos 540 en el vehículo 510 recibe los comandos de AOC encriptados y los comandos de SOC encriptados. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un receptor de comandos 540 que según se muestra en la Figura 5.
El receptor de comandos 540 a continuación transmite 509 los comandos de AOC encriptados a un segundo módulo de seguridad de comunicaciones 546. El segundo módulo de seguridad de comunicaciones 546 desencripta los comandos de AOC encriptados utilizando la segunda variedad de COMSEC para generar los comandos de AOC no encriptados. Se debe tener en cuenta que el segundo módulo de seguridad de comunicaciones 546 puede comprender uno o más módulos. Además, el segundo módulo de seguridad de comunicaciones 546 puede comprender uno o más procesadores.
El receptor de comandos 540 también transmite 522 los comandos de SOC encriptados a un primer módulo de seguridad de comunicaciones 545. El primer módulo de seguridad de comunicaciones 545 desencripta los comandos de SOC encriptados utilizando la primera variedad de COMSEC para generar los comandos de SOC no encriptados. Se debe tener en cuenta que el primer módulo de seguridad de comunicaciones 545 puede comprender uno o más módulos. Además, el primer módulo de seguridad de comunicaciones 545 puede comprender uno o más procesadores.
El segundo módulo de seguridad de comunicaciones 546 a continuación transmite 501 los comandos de AOC no encriptados a al menos un procesador 555. Asimismo, el primer módulo de seguridad de comunicaciones 545 a continuación transmite 511 los comandos de SOC no encriptados al procesador 555.
El procesador o procesadores 555 generan a continuación comandos de orientación con mecanismo cardánico de antena de cliente (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de cliente 521 utilizando los comandos de AOC no encriptados. El procesador o procesadores 555 también generan comandos de orientación con mecanismo cardánico de antena huésped (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de anfitrión 520 utilizando los comandos de SOC no encriptados.
El procesador o procesadores 555 a continuación transmiten 512 los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada antena de cliente 521. El mecanismo de orientación cardánico para cada antena de cliente 521 orienta (es decir, direcciona) su respectiva antena de cliente 521 según sus comandos específicos de orientación con mecanismo cardánico de antena de cliente. Cada antena de cliente 521 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de cliente 590 en tierra.
El procesador o procesadores 555 también transmiten 512 los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada antena de anfitrión 520. El mecanismo de orientación cardánico para cada antena de anfitrión 520 orienta (es decir, direcciona) su respectiva antena de anfitrión 520 según sus comandos específicos de orientación con mecanismo cardánico de antena de anfitrión. Cada antena de anfitrión 520 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de anfitrión 585 en tierra.
Se debe tener en cuenta que en una o más formas de realización, cada antena de cliente 521 y/o cada antena de anfitrión 520 comprende un reflector y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector. En algunas formas de realización, cada antena de cliente 521 y/o cada antena de anfitrión 520 comprende al menos dos reflectores (es decir, un reflector principal y al menos un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal. Se debe tener en cuenta que el reflector principal y/o el uno o más sub-reflectores pueden ser reflectores parabólicos o reflectores modelados. En las formas de realización en las que cada antena de cliente 521 y/o cada antena de anfitrión 520 comprenden dos reflectores (es decir, un reflector principal y un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal, los reflectores (es decir, el reflector principal y el sub-reflector) pueden estar dispuestos en una configuración de antena reflectora Gregoriana o en una configuración de antena de Cassegrain. En otras formas de realización, cada antena de cliente 521 y/o cada antena de anfitrión 520 comprende al menos una antena de bocina de radiación directa (por ejemplo, una matriz de antenas de bocina) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) la una o más antenas de bocina de radiación directa (por ejemplo, el mecanismo de orientación cardánico orienta las bocinas individualmente o el mecanismo de orientación cardánico orienta una plataforma sobre la cual se encuentran montadas las antenas de bocina de radiación directa).
A continuación, cada antena de cliente 521 y cada antena de anfitrión 520 transmiten 513 telemetría de orientación con mecanismo cardánico de antena (por ejemplo, telemetría de máquina que indica que la antena ha sido orientada en consecuencia) desde sus respectivos mecanismos de orientación cardánicos al procesador o procesadores 555. El procesador o procesadores 555 generan a continuación telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico.
A continuación, el procesador o procesadores 555 transmiten 514 la telemetría no encriptada al segundo módulo de seguridad de comunicaciones 546. El segundo módulo de seguridad de comunicaciones 546 encripta la telemetría no encriptada utilizando la segunda variedad de COMSEC (por ejemplo, la Variedad 2 de COMSEC) para generar telemetría encriptada. A continuación, el segundo módulo de seguridad de comunicaciones 546 transmite 515 la telemetría encriptada a un transmisor de telemetría 565. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un transmisor de telemetría 565 que según se muestra en la Figura 5.
A continuación, el transmisor de telemetría 565 transmite 516 la telemetría encriptada a la antena en tierra 530. El transmisor de telemetría 565 transmite 516 la telemetría encriptada utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 520, 521 para transmitir datos de carga útil).
La antena en tierra 530 a continuación transmite 517 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la telemetría encriptada al AOC 560. El AOC 560 desencripta a continuación la telemetría encriptada utilizando la segunda variedad de COMSEC para generar la telemetría no encriptada. El AOC 560 utiliza a continuación una base de datos que comprende información desconmutada de antena de cliente y no comprende información desconmutada de antena de anfitrión (es decir, una base de datos sin información desconmutada de antena de anfitrión) para leer telemetría no encriptada y determinar los datos de telemetría relacionados con la una o más antenas 521 que son utilizadas por los clientes 570. El AOC 560 genera a continuación una ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 521 asociada con cada cliente 570 utilizando la telemetría no encriptada. A continuación, el AOC 560 transmite 519 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la ubicación de apuntamiento de antena para cada antena 521 asociada con cada cliente 570 respectivamente a cada cliente 570. A continuación, en una o más formas de realización, la ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 521 asociada con cada cliente 570 se mostrará respectivamente en una pantalla de dispositivo informático 910 (véase la Figura 9) asociada con cada cliente 570.
El AOC 560 genera telemetría de SOC (es decir, los datos de telemetría relacionados con la una o más antenas 520 que son utilizadas por el SOC 550 (es decir, el host o anfitrión)) eliminando de la telemetría no encriptada todos los datos de telemetría relacionados con la una o más antenas 521 que son utilizadas por los clientes 570. A continuación, el AOC 560 transmite 518 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPse c) a través de una red privada virtual (VPN)) la telemetría de SOC al SOC 550.
Las Figuras 6A, 6B, 6C, y 6D muestran en conjunto un diagrama de flujo para el procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras utilizando un enlace de subida de AOC, un SOC, y dos variedades de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En el inicio 600 del procedimiento, al menos un cliente transmite una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente a un centro de operaciones de antena (AOC: antenna operations center) 605. A continuación, el AOC genera comandos de AOC no encriptados utilizando la solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena 610. El AOC a continuación encripta los comandos de AOC no encriptados utilizando una segunda variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de AOC encriptados 615. Un centro de operaciones de satélite (SOC: satellite operation center) encripta comandos de SOC no encriptados utilizando una primera variedad de COMSEC para generar comandos de SOC encriptados, en el que los comandos de s Oc no encriptados están relacionados con al menos una antena asociada con un anfitrión o host 620. El SOC a continuación transmite los comandos de SOC encriptados al AOC 625. A continuación, el AOC transmite los comandos de AOC encriptados y los comandos de SOC encriptados a una antena en tierra 630. La antena en tierra a continuación transmite los comandos de AOC encriptados y los comandos de SOC encriptados a al menos un receptor de comandos en el vehículo 635.
A continuación, al menos un receptor de comandos en el vehículo transmite los comandos de SOC encriptados a un primer módulo de seguridad de comunicaciones en el vehículo 640. El primer módulo de seguridad de comunicaciones en el vehículo a continuación desencripta los comandos de SOC encriptados utilizando la primera variedad de COMSEC para generar los comandos de SOC no encriptados 645. A continuación, el primer módulo de seguridad de comunicaciones en el vehículo transmite los comandos de SOC no encriptados a al menos un procesador en el vehículo 650.
Al menos un receptor de comandos en el vehículo también transmite los comandos de AOC encriptados a un segundo módulo de seguridad de comunicaciones en el vehículo 655. El segundo módulo de seguridad de comunicaciones en el vehículo a continuación desencripta los comandos de AOC utilizando la segunda variedad de COMSEC para generar los comandos de a Oc no encriptados 660. El segundo módulo de seguridad de comunicaciones en el vehículo a continuación transmite los comandos de AOC no encriptados a al menos un procesador en el vehículo 665. Al menos un procesador genera a continuación comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva al menos una antena asociada con cada uno de al menos un cliente utilizando los comandos de AOC no encriptados 670. Asimismo, al menos un procesador genera comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados 675. A continuación, al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada una de al menos una antena asociada con cada uno de al menos un cliente 680. Asimismo, al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada una de al menos una antena asociada con el anfitrión 681. A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de cliente 682. Asimismo, cada una de al menos una antena asociada con el anfitrión es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de anfitrión 683.
A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente y cada una de al menos una antena asociada con el anfitrión transmite telemetría de orientación con mecanismo cardánico de antena a al menos un procesador 684. A continuación, al menos un procesador genera telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico de antena 685. A continuación, al menos un procesador transmite la telemetría no encriptada al segundo módulo de seguridad de comunicaciones 686. El segundo módulo de seguridad de comunicaciones encripta a continuación la telemetría no encriptada utilizando la segunda variedad de COMSEC para generar telemetría encriptada 687. A continuación, el segundo módulo de seguridad de comunicaciones transmite la telemetría encriptada a al menos un transmisor de telemetría 688. Al menos un transmisor de telemetría a continuación transmite la telemetría encriptada a la antena en tierra 689.
A continuación, la antena en tierra transmite la telemetría encriptada al AOC 690. El AOC a continuación desencripta la telemetría encriptada utilizando la segunda variedad de COMSEC para generar la telemetría no encriptada 691. A continuación, el AOC genera una telemetría de ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente utilizando la telemetría no encriptada 692. A continuación, el AOC transmite la telemetría de ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente respectivamente a cada uno de al menos un cliente 693. El AOC genera a continuación telemetría de SOC utilizando la telemetría no encriptada. El AOC a continuación transmite la telemetría de SOC al SOC 695. A continuación, el procedimiento finaliza 696.
La Figura 7 es un diagrama 700 que muestra el sistema divulgado para operaciones de operadores de antenas de carga útil múltiple seguras utilizando un enlace de subida 708 de SOC 750 y una única variedad de COMSEC (por ejemplo, variedad 1 de COMSEC) para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En esta figura, se muestran un vehículo 710, un centro de operaciones de satélite (SOC: satellite operation center) 750, y múltiples clientes 770 (es decir, un número n de clientes, en el que n es mayor que o igual a uno). Los clientes 770 han arrendado cada uno de ellos al menos una antena 721 en el vehículo 710 al propietario de un satélite (es decir, al SOC 750 (es decir, al host o anfitrión)). Se debe tener en cuenta que en algunas formas de realización, los clientes 770 pueden arrendar la totalidad de las antenas 720, 721 en el vehículo 710 al propietario de un satélite (es decir, al SOC 750). En estas formas de realización, los comandos de SOC, que se comentarán con mayor detalle más adelante, serán simplemente comandos no operativos o inexistentes.
Se pueden utilizar diversos tipos diferentes de vehículos 710 para el vehículo 710, que incluyen, pero no se limitan a, un vehículo aéreo. Y, se pueden utilizar diversos tipos diferentes de vehículos aéreos para el vehículo 710 que incluyen, pero no se limitan a, un satélite, una aeronave, un vehículo aéreo no tripulado (UAV: unmanned aerial vehicle), y un avión espacial. Además, se pueden utilizar diversos tipos diferentes de satélites para el vehículo 710, que incluyen, pero no se limitan a, satélites de órbita terrestre geosincrónica (GEO: geosynchronous earth orbit), órbita terrestre media (MEO: medium earth orbit), órbita terrestre baja (LEO: lower earth orbit) y satélites de órbita altamente elíptica (HEO: highly elliptical orbit).
Durante la operación, cada cliente 770 genera una solicitud de apuntamiento de antena para cada antena 721 asociada con el cliente 770. Por ejemplo, el cliente #1 770 genera una solicitud de apuntamiento de antena para la antena 721 asignada al cliente #1 en el vehículo 710. Puede haber diversas formas diferentes en las que el cliente 770 genera la solicitud de apuntamiento de antena. En una o más formas de realización, el cliente 770 utiliza una interfaz gráfica de usuario (GUI: graphical user interface) (por ejemplo, en la ubicación remota del cliente 770) para seleccionar (o introducir) una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena de cada antena en el vehículo 710 que el cliente tiene arrendada. En la Figura 9 se muestra un ejemplo de interfaz GUI que se puede utilizar. Anteriormente se puede encontrar una explicación sobre los detalles de la interfaz GUI en la Figura 9.
Después de que cada cliente 770 haya generado una solicitud de apuntamiento de antena (por ejemplo, una ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 721 asociada con el cliente 770, cada cliente 770 a continuación transmite 705 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) sus solicitudes de apuntamiento de antena a una parte segura del SOC 750. En una o más formas de realización, las solicitudes de apuntamiento de antena se transmiten 705 sin encriptación. Sin embargo, en otras formas de realización, puede haber una encriptación punto a punto utilizada entre los clientes 770 y el SOC 750.
Después de que el SOC 750 haya recibido las solicitudes de apuntamiento de antena procedentes de los clientes 770, en una parte segura del SOC 750, el SOC 750 genera unos comandos de cliente no encriptados utilizando las solicitudes de apuntamiento de antena. Los comandos de cliente no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 721 asociada con un cliente 770 de acuerdo con sus respectivas solicitudes de apuntamiento de antena. Por ejemplo, si el cliente #1 770 ha especificado que la antena 721 asignada al cliente #1 debe ser orientada con mecanismo cardánico de manera que la latitud y la longitud del haz de antena de la antena 721 asignada al cliente #1 se ubiquen en Berlín, Alemania, y la latitud y la longitud del haz de antena de la antena 721 asignada al cliente #1 se encuentran actualmente en Londres, Inglaterra; los comandos de cliente no encriptados especificarán que el mecanismo de orientación cardánico (por ejemplo, un motor paso a paso) en el vehículo 710 oriente (es decir, direccione) la antena 721 asignada al cliente #1 en consecuencia (por ejemplo, diez etapas en acimut y una etapa en elevación).
Después de que el SOC 750 haya generado los comandos de cliente no encriptados, en una parte segura del SOC 750, el SOC 750 a continuación encripta los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de cliente encriptados. Se debe tener en cuenta que la variedad de COMSEC puede incluir al menos una clave de encriptación y/o al menos un algoritmo (por ejemplo, un algoritmo de encriptación de tipo 1 o un algoritmo de encriptación de tipo 2).
El SOC 750 también encripta comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados. Se debe tener en cuenta que los comandos de SOC no encriptados son comandos que se utilizan para controlar el mecanismo de orientación cardánico para cada antena 720 que está asociada con el anfitrión (es decir, el SOC 750) de acuerdo con las respectivas solicitudes de apuntamiento de antena del anfitrión. De forma similar a los comandos de cliente no encriptados, los comandos de SOC no encriptados especifica rán que el mecanismo de orientación cardánico (por ejemplo, un motor paso a paso) en el vehículo 710 oriente (es decir, direccione) cada antena 720 que está asignada al host en consecuencia.
El SOC 750 a continuación transmitirá 707 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra 730. Se debe tener en cuenta que, aunque en la Figura 7 el SOC 750 se representa como que se encuentra en una ubicación alejada de la antena en tierra 730, en algunas formas de realización, la antena en tierra 730 puede estar ubicada justo al lado del SOC 750.
A continuación, la antena en tierra 730 transmite 708 los comandos de cliente encriptados y los comandos de SOC encriptados al vehículo 710. La antena en tierra 730 transmite 708 los comandos de cliente encriptados y los comandos de SOC encriptados utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 720, 721 para transmitir datos de carga útil). Un receptor de comandos 740 en el vehículo 710 recibe los comandos de cliente encriptados y los comandos de SOC encriptados. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un receptor de comandos 740 que según se muestra en la Figura 7.
El receptor de comandos 740 a continuación transmite 709 los comandos de cliente encriptados y los comandos de SOC encriptados a un módulo de seguridad de comunicaciones 745. El módulo de seguridad de comunicaciones 745 desencripta los comandos de cliente encriptados utilizando la variedad de COMSEC para generar los comandos de cliente no encriptados. Asimismo, el módulo de seguridad de comunicaciones 745 desencripta los comandos de SOC encriptados utilizando la variedad de COMSEC (por ejemplo, la variedad 1 de COMSEC) para generar los comandos de SOC no encriptados.
Se debe tener en cuenta que el módulo de seguridad de comunicaciones 745 puede comprender uno o más módulos. Además, el módulo de seguridad de comunicaciones 745 puede comprender uno o más procesadores.
El módulo de seguridad de comunicaciones 745 a continuación transmite 701 los comandos de cliente no encriptados y los comandos de SOC no encriptados a al menos un procesador 755. El procesador o procesadores 755 generan a continuación comandos de orientación con mecanismo cardánico de antena de cliente (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de cliente 721 utilizando los comandos de cliente no encriptados. El procesador o procesadores 755 también generan comandos de orientación con mecanismo cardánico de antena de anfitrión (por ejemplo, comandos de máquina para el motor paso a paso del mecanismo de orientación cardánico para cada antena) para cada antena de anfitrión 720 utilizando los comandos de SOC no encriptados.
El procesador o procesadores 755 a continuación transmiten 712 los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada antena de cliente 721. El mecanismo de orientación cardánico para cada antena de cliente 721 orienta (es decir, direcciona) su respectiva antena de cliente 721 según sus comandos específicos de orientación con mecanismo cardánico de antena de cliente. Cada antena de cliente 721 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de cliente 790 en tierra.
El procesador o procesadores 755 también transmiten 712 los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada antena de anfitrión 720. El mecanismo de orientación cardánico para cada antena de anfitrión 720 orienta (es decir, direcciona) su respectiva antena de anfitrión 720 según sus comandos específicos de orientación con mecanismo cardánico de antena de anfitrión. Cada antena de anfitrión 720 transmite datos de carga útil en su respectivo haz de antena a al menos una antena receptora de anfitrión 785 en tierra.
Se debe tener en cuenta que en una o más formas de realización, cada antena de cliente 721 y/o cada antena de anfitrión 720 comprende un reflector y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector. En algunas formas de realización, cada antena de cliente 721 y/o cada antena de anfitrión 720 comprende al menos dos reflectores (es decir, un reflector principal y al menos un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal. Se debe tener en cuenta que el reflector principal y/o el uno o más sub-reflectores pueden ser reflectores parabólicos o reflectores modelados. En las formas de realización en las que cada antena de cliente 721 y/o cada antena de anfitrión 720 comprenden dos reflectores (es decir, un reflector principal y un sub­ reflector) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) el reflector principal, los reflectores (es decir, el reflector principal y el sub-reflector) pueden estar dispuestos en una configuración de antena reflectora Gregoriana o en una configuración de antena de Cassegrain. En otras formas de realización, cada antena de cliente 721 y/o cada antena de anfitrión 720 comprende al menos una antena de bocina de radiación directa (por ejemplo, una matriz de antenas de bocina) y un mecanismo de orientación cardánico para orientar (es decir, direccionar) la una o más antenas de bocina de radiación directa (por ejemplo, el mecanismo de orientación cardánico orienta las bocinas individualmente o el mecanismo de orientación cardánico orienta una plataforma sobre la cual se encuentran montadas las antenas de bocina de radiación directa).
A continuación, cada antena de cliente 721 y cada antena de anfitrión 720 transmiten 713 telemetría de orientación con mecanismo cardánico de antena (por ejemplo, telemetría de máquina que indica que la antena ha sido orientada en consecuencia) desde sus respectivos mecanismos de orientación cardánicos al procesador o procesadores 755. El procesador o procesadores 755 generan a continuación telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico.
A continuación, el uno o más procesadores 755 transmiten 714 la telemetría no encriptada al módulo de seguridad de comunicaciones 745. El módulo de seguridad de comunicaciones 745 encripta la telemetría no encriptada utilizando la variedad de COMSEC (por ejemplo, la variedad 1 de COMSEC) para generar telemetría encriptada. A continuación, el módulo de seguridad de comunicaciones 745 transmite 715 la telemetría encriptada a un transmisor de telemetría 765. Se debe tener en cuenta que en otras formas de realización, el sistema divulgado puede utilizar más de un transmisor de telemetría 765 que según se muestra en la Figura 7.
A continuación, el transmisor de telemetría 765 transmite 716 la telemetría encriptada a la antena en tierra 730. El transmisor de telemetría 765 transmite 716 la telemetría encriptada utilizando una o más bandas de frecuencia fuera de banda (es decir, una o más bandas de frecuencia que no son la misma una o más bandas de frecuencia utilizadas por las antenas 720, 721 para transmitir datos de carga útil).
La antena en tierra 730 a continuación transmite 717 (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la telemetría encriptada al SOC 750. El SOC 750 a continuación desencripta la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada. El SOC 750 utiliza a continuación una base de datos que comprende información desconmutada de antena de anfitrión y no comprende información desconmutada de antena de cliente (es decir, una base de datos sin información desconmutada de antena de cliente) para leer telemetría no encriptada y determinar los datos de telemetría relacionados con la una o más antenas 720 que utiliza el SOC 750 (es decir, el host o anfitrión).
A continuación, en una parte segura del SOC 750, el SOC 750 utiliza una base de datos que comprende información desconmutada de antena de cliente y no comprende información desconmutada de antena de anfitrión (es decir, una base de datos sin información desconmutada de antena de anfitrión) para leer telemetría no encriptada para determinar los datos de telemetría relacionados con la una o más antenas 721 que son utilizadas por los clientes 770. En una parte segura del SOC 750, el SOC 750 genera a continuación una ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima de haz de antena) para cada antena 721 asociada con cada cliente 770 utilizando la telemetría no encriptada. A continuación, el SOC 750 transmite 719 (por ejemplo, a través de un navegador web a través de Internet (por ejemplo, a través de un enlace terrestre con seguridad de protocolo de Internet (IPsec) a través de una red privada virtual (VPN)) la ubicación de apuntamiento de antena para cada antena 721 asociada con cada cliente 770 respectivamente a cada cliente 770. A continuación, en una o más formas de realización, la ubicación de apuntamiento de antena (por ejemplo, la ubicación de latitud y longitud específicas para la dirección de ganancia máxima del haz de antena) para cada antena 721 asociada con cada cliente 770 se mostrará respectivamente en una pantalla de dispositivo informático 910 (véase la Figura 9) asociada con cada cliente 770.
Las Figuras 8A, 8B, 8C, y 8D muestran en conjunto un diagrama de flujo para el procedimiento divulgado para operaciones de operadores de antenas de carga útil múltiple seguras utilizando un enlace de subida de SOC y una única variedad de COMSEC para encriptación, de acuerdo con al menos una forma de realización de la presente divulgación. En el inicio 800 del procedimiento, al menos un cliente transmite una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente a un centro de operaciones de satélite (SOC: satellite operation center) 805. A continuación, el SOC genera comandos de cliente no encriptados utilizando la solicitud de ubicación de apuntamiento de antena para cada una de al menos una antena 810. El SOC a continuación encripta los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones (COMSEC: communication security) para generar comandos de cliente encriptados 815. El SOC también encripta comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados, en el que los comandos de SOC no encriptados están relacionados con al menos una antena asociada con un anfitrión o host 820. A continuación, el SOC transmite los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra 825. La antena en tierra a continuación transmite los comandos de cliente encriptados y los comandos de SOC encriptados a al menos un receptor de comandos en un vehículo 830.
A continuación, al menos un receptor de comandos en el vehículo transmite los comandos de cliente encriptados y los comandos de SOC encriptados a un módulo de seguridad de comunicaciones en el vehículo 835. El módulo de seguridad de comunicaciones en el vehículo a continuación desencripta los comandos de cliente utilizando la variedad de COMSEC para generar los comandos de cliente no encriptados 840. Asimismo, el módulo de seguridad de comunicaciones en el vehículo desencripta los comandos de SOC encriptados utilizando la variedad de COMSEC para generar los comandos de SOC no encriptados 845. A continuación, el módulo de seguridad de comunicaciones en el vehículo transmite los comandos de cliente no encriptados y los comandos de SOC no encriptados a al menos un procesador en el vehículo 850. Al menos un procesador a continuación genera comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva al menos una antena asociada con cada uno de al menos un cliente utilizando los comandos de cliente no encriptados 855. Al menos un procesador también genera comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados 860. A continuación, al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de cliente respectivamente a cada una de al menos una antena asociada con cada uno de al menos un cliente 865. A continuación, al menos un procesador transmite los comandos de orientación con mecanismo cardánico de antena de anfitrión respectivamente a cada una de al menos una antena asociada con el anfitrión 870. A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de cliente 875. Asimismo, cada una de al menos una antena asociada con el anfitrión es respectivamente orientada con el mecanismo cardánico utilizando los comandos de orientación con mecanismo cardánico de antena de anfitrión 880.
A continuación, cada una de al menos una antena asociada con cada uno de al menos un cliente y cada una de al menos una antena asociada con el anfitrión transmiten telemetría de orientación con mecanismo cardánico de antena a al menos un procesador 881. A continuación, al menos un procesador genera telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico de antena 882. Al menos un procesador a continuación transmite la telemetría no encriptada al módulo de seguridad de comunicaciones 883. El módulo de seguridad de comunicaciones encripta a continuación la telemetría no encriptada utilizando la variedad de COMSEC para generar telemetría encriptada 884. A continuación, el módulo de seguridad de comunicaciones transmite la telemetría encriptada a al menos un transmisor de telemetría 885. Al menos un transmisor de telemetría a continuación transmite la telemetría encriptada a la antena en tierra 886.
A continuación, la antena en tierra transmite la telemetría encriptada al SOC 887. El SOC a continuación desencripta la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada 888. A continuación, el SOC genera una ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente utilizando la telemetría no encriptada 889. El SOC a continuación transmite la ubicación de apuntamiento de antena para cada una de al menos una antena asociada con cada uno de al menos un cliente respectivamente a cada uno de al menos un cliente 890. A continuación, el procedimiento finaliza 895.
Aunque se han mostrado y descrito formas de realización particulares, se debe entender que la descripción anterior no pretende limitar el alcance de estas formas de realización. Si bien se han divulgado y descrito en el presente documento formas de realización y variaciones de los muchos aspectos de la invención, dicha divulgación se proporciona con fines de explicación e ilustración solamente. Por lo tanto, se pueden realizar diversos cambios y modificaciones sin apartarse del alcance de las reivindicaciones.
Cuando los procedimientos que se han descrito anteriormente indican que ciertos eventos se producen en cierto orden, los expertos en la técnica que tienen esta divulgación a su disposición reconocerían que el orden puede ser modificado y que dichas modificaciones están de acuerdo con las variaciones de la presente divulgación. Además, partes de los procedimientos se pueden realizar simultáneamente en un proceso paralelo cuando sea posible, así como secuencialmente. Además, se pueden realizar más partes o menos partes de los procedimientos.
Aunque se han divulgado en el presente documento ciertas formas de realización y procedimientos ilustrativos, puede ser evidente a partir de la divulgación anterior para los expertos en la materia que se pueden hacer variaciones y modificaciones de dichas formas de realización y procedimientos. Existen muchos otros ejemplos de la técnica divulgada, cada uno de los cuales difiere de los demás sólo en cuestiones de detalle. En consecuencia, se pretende que la técnica divulgada se encuentre limitada sólo en la medida requerida por las reivindicaciones adjuntas y las normas y principios del derecho aplicable.

Claims (15)

REIVINDICACIONES
1. Un procedimiento para operaciones de operadores de antenas de carga útil múltiple seguras, comprendiendo el procedimiento:
transmitir, por parte de al menos un cliente (770) a un centro de operaciones de satélite, SOC (750), una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena (721) asociada con cada uno del al menos un cliente;
generar, por parte del centro de operaciones de satélite, SOC (750) comandos de cliente no encriptados utilizando la solicitud de apuntamiento a ubicación de antena para cada una de la al menos una antena; encriptar, por parte del SOC, los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones, COMSEC, para generar comandos de cliente encriptados;
encriptar, por parte del SOC, comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados,
en el que los comandos de SOC no encriptados están relacionados con al menos una antena (720) asociada con un anfitrión;
transmitir, por parte del SOC, los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra (730);
transmitir, por parte de la antena en tierra, los comandos de cliente encriptados y los comandos de SOC encriptados a un vehículo (110, 310, 510,);
desencriptar, por parte de un módulo de seguridad de comunicaciones (745) en el vehículo, los comandos de cliente encriptados utilizando la variedad de COMSEC para generar los comandos de cliente no encriptados;
desencriptar, por parte del módulo de seguridad de comunicaciones en el vehículo, los comandos de SOC encriptados utilizando la variedad de COMSEC para generar los comandos de SOC no encriptados; generar, por parte de al menos un procesador (755), comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva antena de la al menos una antena asociada con cada uno del al menos un cliente utilizando los comandos de cliente no encriptados;
generar, por parte del al menos un procesador (755), comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva antena de la al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados;
orientar con mecanismo cardánico respectivamente cada una de la al menos una antena asociada con cada uno del al menos un cliente utilizando los comandos de orientación con mecanismo cardánico de antena de cliente;
orientar con mecanismo cardánico respectivamente cada una de la al menos una antena asociada con el anfitrión utilizando los comandos de orientación con mecanismo cardánico de antena de anfitrión; generar, por parte del al menos un procesador, telemetría no encriptada utilizando la telemetría de orientación con mecanismo cardánico de antena;
encriptar, por parte del módulo de seguridad de comunicaciones, la telemetría no encriptada utilizando la variedad de COMSEC para generar telemetría encriptada;
transmitir, por parte del vehículo, la telemetría encriptada a la antena en tierra;
transmitir, por parte de la antena en tierra, la telemetría encriptada al SOC;
desencriptar, por parte del SOC, la telemetría encriptada utilizando la variedad de COMSEC para generar la telemetría no encriptada;
generar, por parte del SOC, una ubicación de apuntamiento de antena para cada una de la al menos una antena asociada con cada uno del al menos un cliente utilizando la telemetría no encriptada; y transmitir, por parte del SOC, la ubicación de apuntamiento de antena para cada una de la al menos una antena asociada con cada uno del al menos un cliente respectivamente a cada uno del al menos un cliente.
2. El procedimiento de la reivindicación 1, en el que la al menos una antena asociada con cada uno del al menos un cliente comprende al menos un reflector de antena.
3. El procedimiento de una cualquiera de las reivindicaciones 1 o 2, en el que la al menos una antena asociada con el anfitrión comprende al menos un reflector de antena.
4. El procedimiento de una cualquiera de las reivindicaciones 1 - 3, en el que el vehículo es uno de entre un satélite, una aeronave, un vehículo aéreo no tripulado "UAV" o un avión espacial.
5. El procedimiento de una cualquiera de las reivindicaciones 1 - 4, en el que la variedad de COMSEC comprende al menos uno de entre al menos una clave de encriptación o al menos un algoritmo.
6. El procedimiento de una cualquiera de las reivindicaciones 1 - 5, en el que la antena en tierra (730) transmite los comandos de cliente encriptados y los comandos de SOC encriptados utilizando una frecuencia fuera de banda.
7. El procedimiento de una cualquiera de las reivindicaciones 1 - 6, en el que el vehículo transmite la telemetría encriptada a la antena en tierra utilizando una frecuencia fuera de banda.
8. El procedimiento de una cualquiera de la s reivindicaciones 1 - 7, en el que el SOC ha generado los comandos de cliente encriptados en una parte segura del SOC.
9. El procedimiento de una cualquiera de las reivindicaciones 1 - 8, en el que el SOC utiliza una base de datos que comprende información desconmutada de antena de anfitrión y no comprende información desconmutada de antena de cliente para leer telemetría no encriptada para determinar los datos de telemetría relacionados con la una o más antenas (720) que utiliza el SOC.
10. El procedimiento de una cualquiera de las reivindicaciones 1 - 9, en el que el SOC utiliza, en una parte segura del SOC, una base de datos que comprende información desconmutada de antena de cliente y no comprende información desconmutada de antena de anfitrión para leer telemetría no encriptada para determinar los datos de telemetría relacionados con la una o más antenas (721) que utilizan los clientes (770).
11. Un sistema para operaciones de operadores de antenas de carga útil múltiple seguras, comprendiendo el sistema:
un SOC (750) configurado para generar comandos de cliente no encriptados utilizando una solicitud de apuntamiento a ubicación de antena para cada una de al menos una antena (721) asociada con cada uno de al menos un cliente;
el SOC configurado para encriptar los comandos de cliente no encriptados utilizando una variedad de seguridad de comunicaciones "COMSEC" para generar comandos de cliente encriptados, para encriptar comandos de SOC no encriptados utilizando la variedad de COMSEC para generar comandos de SOC encriptados, en que los comandos de SOC no encriptados están relacionados con al menos una antena (720) asociada con el anfitrión, y para transmitir los comandos de cliente encriptados y los comandos de SOC encriptados a una antena en tierra (730);
una antena en tierra (730) para transmitir los comandos de cliente encriptados y los comandos de SOC encriptados a un vehículo (710);
un módulo de seguridad de comunicaciones (745) en el vehículo para desencriptar los comandos de AOC encriptados utilizando la variedad de COMSEC para generar los comandos de AOC no encriptados, y para desencriptar los comandos de SOC encriptados utilizando la variedad de COMSEC para generar los comandos de SOC no encriptados;
al menos un procesador para generar comandos de orientación con mecanismo cardánico de antena de cliente para cada respectiva la al menos una antena asociada con cada uno del al menos un cliente utilizando los comandos de cliente no encriptados, y para generar comandos de orientación con mecanismo cardánico de antena de anfitrión para cada respectiva la al menos una antena asociada con el anfitrión utilizando los comandos de SOC no encriptados;
en el que el sistema está configurado para realizar los procedimientos de una cualquiera de las reivindicaciones 1 - 10.
12. El sistema de la reivindicación11, en el que la al menos una antena asociada con cada uno del al menos un cliente comprende al menos un reflector de antena.
13. El sistema de una cualquiera de las reivindicaciones 11 o 12, en el que la al menos una antena asociada con el anfitrión comprende al menos un reflector de antena.
14. El sistema de una cualquiera de las reivindicaciones 11 - 13, en el que el vehículo es uno de entre un satélite, una aeronave, un vehículo aéreo no tripulado "UAV", o un avión espacial.
15. El sistema de una cualquiera de las reivindicaciones 11 -14 , en el que el sistema comprende al menos un receptor de comandos (740) configurado para recibir los comandos de cliente encriptados y los comandos de SOC encriptados.
ES19201169T 2017-03-06 2018-02-10 Operaciones de operadores de antenas de carga útil múltiple seguras Active ES2880605T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/451,183 US10165438B2 (en) 2017-03-06 2017-03-06 Secured multi-payload antennas operators operations

Publications (1)

Publication Number Publication Date
ES2880605T3 true ES2880605T3 (es) 2021-11-25

Family

ID=61557010

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19201169T Active ES2880605T3 (es) 2017-03-06 2018-02-10 Operaciones de operadores de antenas de carga útil múltiple seguras

Country Status (5)

Country Link
US (3) US10165438B2 (es)
EP (3) EP3840330B1 (es)
JP (2) JP7107698B2 (es)
CN (1) CN108540978B (es)
ES (1) ES2880605T3 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10165438B2 (en) * 2017-03-06 2018-12-25 The Boeing Company Secured multi-payload antennas operators operations
US10516992B2 (en) 2017-03-06 2019-12-24 The Boeing Company Commercial satellite operations with secure enclave for payload operations
US10673825B2 (en) 2017-03-06 2020-06-02 The Boeing Company Protected multi-operators payload operations
US10728221B2 (en) 2017-03-06 2020-07-28 The Boeing Company Hosted payload operations
US11394458B2 (en) 2017-03-06 2022-07-19 The Boeing Company Inband telemetry for a virtual transponder
US10530751B2 (en) 2017-03-06 2020-01-07 The Boeing Company Virtual transponder utilizing inband telemetry
US11101879B2 (en) 2017-03-06 2021-08-24 The Boeing Company Virtual transponder
US10419403B2 (en) 2017-03-06 2019-09-17 The Boeing Company Virtual transponder utilizing inband commanding
US11201707B2 (en) 2017-03-06 2021-12-14 The Boeing Company Secured independent hosted payload operations
EP3788729A1 (en) * 2018-05-04 2021-03-10 The Boeing Company Hosted payload operations
CN114911182A (zh) * 2022-05-25 2022-08-16 中国科学院空间应用工程与技术中心 一种空间应用载荷控制器

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2581444B2 (ja) * 1994-04-28 1997-02-12 日本電気株式会社 複数のアンテナを備える無線装置
US5730424A (en) 1995-04-14 1998-03-24 Fli Line Tool Corporation Apparatus for sending a line through a conduit
US5842125A (en) * 1995-11-30 1998-11-24 Amsc Subsidiary Corporation Network control center for satellite communication system
US6058307A (en) * 1995-11-30 2000-05-02 Amsc Subsidiary Corporation Priority and preemption service system for satellite related communication using central controller
CN1194512A (zh) * 1997-03-18 1998-09-30 环球星有限合伙人公司 利用地面网关进行用户分配和资源分配的卫星通信系统
US5963650A (en) 1997-05-01 1999-10-05 Simionescu; Dan Method and apparatus for a customizable low power RF telemetry system with high performance reduced data rate
US6125261A (en) 1997-06-02 2000-09-26 Hughes Electronics Corporation Method and system for communicating high rate data in a satellite-based communications network
WO1999040693A1 (en) 1998-02-04 1999-08-12 Friedman, Robert, F. Method and apparatus for combining transponders on multiple satellites into virtual channels
JP2000166046A (ja) 1998-11-20 2000-06-16 Harness Syst Tech Res Ltd 同軸線の端末処理装置
AU7575300A (en) 1999-09-14 2001-04-17 Globalstar L.P. Dynamic satellite filter controller for leo satellites
US6684182B1 (en) 2000-03-20 2004-01-27 Hughes Electronics Corporation Integrated spacecraft emulation system and method for operating same
US20020104920A1 (en) 2001-02-08 2002-08-08 Steven Thompson Method and apparatus for loading satellite software while moving a satellite to a new orbit
US8160575B2 (en) 2001-07-23 2012-04-17 Space Systems/Loral, Inc. Methods for testing multibeam satellite systems using input power telemetry and output noise power
CN100334835C (zh) 2002-12-30 2007-08-29 联想(北京)有限公司 使用无线局域网客户端收发短信的方法和系统
EP1590906B1 (en) 2003-01-28 2012-10-03 The Boeing Company Systems and methods for digital processing of satellite communications data
CN100566219C (zh) * 2003-01-28 2009-12-02 波音公司 卫星通信数据数字处理的系统和方法
US20050136917A1 (en) 2003-12-23 2005-06-23 Taylor Scott P. Content delivery coordinator apparatus and method
US20060056605A1 (en) 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US8200149B1 (en) 2005-07-29 2012-06-12 The Directv Group, Inc. Combining transponder bandwidths for source and forward error correction encoding efficiency
US20080285503A1 (en) 2005-11-11 2008-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Device and Method for Transmission and Reception of Group Messages Via a Satellite Link
US7940713B2 (en) 2005-12-08 2011-05-10 Electronics And Telecommunications Research Institute Apparatus and method for traffic performance improvement and traffic security in interactive satellite communication system
US8149761B2 (en) 2006-08-29 2012-04-03 Wildblue Communications, Inc. Incrementally increasing deployment of gateways
US7866607B2 (en) 2006-12-21 2011-01-11 Intelsat Piggyback satellite payload arrangement, a device for and method of attaching a piggyback satellite payload and adapter to be used for a piggyback satellite payload arrangement for launching the piggyback satellite
US7751779B2 (en) 2006-12-21 2010-07-06 Northrop Grumman Space & Mission Systems Corp. Satellite communication system
EP1950893A1 (en) 2007-01-24 2008-07-30 Siemens Aktiengesellschaft Method and system for allocating bandwidth
US8355359B2 (en) 2008-08-04 2013-01-15 Orbital Sciences Corporation Secondary payload interface
US8693388B2 (en) * 2008-10-28 2014-04-08 Intelsat Global Service Llc Space based local area network (SBLAN)
US7970351B2 (en) * 2009-03-03 2011-06-28 E3 Llc System and method for direct communication between wireless communication devices
EP2559018A4 (en) * 2010-04-12 2014-01-08 Flight Focus Pte Ltd ONBOARD FLIGHT PLAN SETUP SYSTEM
US8335821B2 (en) 2010-05-17 2012-12-18 Mckesson Financial Holdings Method and apparatus for providing in-band client telemetry data
US9001642B2 (en) 2011-09-23 2015-04-07 The Boeing Company Selective downlink data encryption system for satellites
US8873456B2 (en) * 2011-09-23 2014-10-28 The Boeing Company Multi-operator system for accessing satellite resources
US8614945B2 (en) * 2011-12-15 2013-12-24 The Boeing Company Dynamic service level allocation system and method
CN103747023A (zh) 2011-12-31 2014-04-23 华茂云天科技(北京)有限公司 弹性网络带宽服务系统
US9577704B2 (en) * 2012-03-01 2017-02-21 The Boeing Company Satellite communications management system
US9042295B1 (en) 2012-03-01 2015-05-26 The Boeing Company Transponded anti-jam satellite communications
CN103368638B (zh) 2012-03-29 2016-08-24 中国科学院空间科学与应用研究中心 一种用于深空探测器的测控通信系统及方法
JP6140967B2 (ja) * 2012-10-05 2017-06-07 三菱重工業株式会社 航空機の通信制御装置、航空機、航空機の通信プログラム、及び航空機の通信方法
US9954602B2 (en) 2012-11-01 2018-04-24 The Boeing Company Satellite communications data processing
CN103001952B (zh) 2012-11-16 2016-01-20 漳州科能电器有限公司 一种电网加密机共享访问的系统及参数更新方法
US8521427B1 (en) 2012-11-28 2013-08-27 The Boeing Company Vehicle navigation using cellular networks
US9669926B2 (en) * 2012-12-19 2017-06-06 Elwha Llc Unoccupied flying vehicle (UFV) location confirmance
US9293053B2 (en) 2013-03-05 2016-03-22 Jurgen R. Ihns Aircraft avionics management and control system
US9571194B2 (en) 2013-12-05 2017-02-14 The Boeing Company Near-field connectivity for hosted payloads
US20160087713A1 (en) 2014-05-14 2016-03-24 Mark Oderman Methods and Apparatus for Providing Virtual Military Satellite Communication (MILSATCOM) Services Utilizing Shared Spectrum and Orbital Assignments
US10312995B2 (en) 2014-12-11 2019-06-04 Space Systems/Loral, Llc Digital payload with variable high power amplifiers
WO2016161637A1 (en) 2015-04-10 2016-10-13 SZ DJI Technology Co., Ltd. Method, apparatus and system of providing communication coverage to an unmanned aerial vehicle
FR3043513B1 (fr) 2015-11-10 2017-12-22 Thales Sa Procede de caracterisation des performances d'une charge utile d'un satellite en orbite et systeme de test iot associe
CN105472609A (zh) * 2015-11-11 2016-04-06 北京邮电大学 航空通信nemo网络下基于安全互联的切换认证机制
CN105894773A (zh) 2016-04-20 2016-08-24 上海微小卫星工程中心 一种卫星遥测提速及与载荷数据融合的方法及系统
US10419403B2 (en) 2017-03-06 2019-09-17 The Boeing Company Virtual transponder utilizing inband commanding
US11101879B2 (en) 2017-03-06 2021-08-24 The Boeing Company Virtual transponder
US10530751B2 (en) 2017-03-06 2020-01-07 The Boeing Company Virtual transponder utilizing inband telemetry
US11394458B2 (en) 2017-03-06 2022-07-19 The Boeing Company Inband telemetry for a virtual transponder
US10728221B2 (en) 2017-03-06 2020-07-28 The Boeing Company Hosted payload operations
US11201707B2 (en) 2017-03-06 2021-12-14 The Boeing Company Secured independent hosted payload operations
US10673825B2 (en) 2017-03-06 2020-06-02 The Boeing Company Protected multi-operators payload operations
US10516992B2 (en) 2017-03-06 2019-12-24 The Boeing Company Commercial satellite operations with secure enclave for payload operations
US10165438B2 (en) * 2017-03-06 2018-12-25 The Boeing Company Secured multi-payload antennas operators operations

Also Published As

Publication number Publication date
US10165438B2 (en) 2018-12-25
EP3373548B1 (en) 2019-11-13
JP2018170761A (ja) 2018-11-01
CN108540978A (zh) 2018-09-14
US10419926B2 (en) 2019-09-17
CN108540978B (zh) 2023-07-14
EP3840330B1 (en) 2022-11-09
EP3611902B1 (en) 2021-04-07
US20200015077A1 (en) 2020-01-09
US20180255454A1 (en) 2018-09-06
EP3611902A1 (en) 2020-02-19
JP7401607B2 (ja) 2023-12-19
EP3840330A1 (en) 2021-06-23
JP2022163024A (ja) 2022-10-25
JP7107698B2 (ja) 2022-07-27
EP3373548A1 (en) 2018-09-12
US20190082319A1 (en) 2019-03-14
US11522599B2 (en) 2022-12-06

Similar Documents

Publication Publication Date Title
ES2880605T3 (es) Operaciones de operadores de antenas de carga útil múltiple seguras
Manulis et al. Cyber security in new space: analysis of threats, key enabling technologies and challenges
ES2928559T3 (es) Transpondedor virtual que utiliza telemetría en banda
Kolawole Satellite communication engineering
US10218431B2 (en) Space-based electronic data storage and transfer network system
ES2825026T3 (es) Transpondedor virtual que utiliza comandos dentro de banda
ES2875898T3 (es) Telemetría dentro de banda para un transpondedor virtual
US11595360B2 (en) Hosted payload operations with private telemetry and command
ES2753857T3 (es) Transpondedor virtual
US10516992B2 (en) Commercial satellite operations with secure enclave for payload operations
ES2842923T3 (es) Operaciones de carga útil de huésped independientes y seguras
ES2827298T3 (es) Operaciones de satélite comercial con un enclave seguro para operaciones de carga útil
AU2018421731B2 (en) Secured multi-payload antennas operators operations
JP7563021B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2021530883A (ja) ホステッドペイロードオペレーション